摘要:Equifax數(shù)據(jù)泄露事件本周五個(gè)進(jìn)展,微軟“9月周二補(bǔ)丁日”發(fā)布81個(gè)漏洞補(bǔ)丁,企業(yè)用戶如何使用SOC 2 報(bào)告來(lái)評(píng)估CSP安全性?,Alert Logic發(fā)布云安全報(bào)告:云上發(fā)生安全事件數(shù)更少
【金融安全動(dòng)態(tài)】
Equifax數(shù)據(jù)泄露事件本周五個(gè)進(jìn)展。點(diǎn)擊查看原文
點(diǎn)評(píng):上周我們提到,Equifax泄露的信息包括用戶社會(huì)安全碼、駕照信息、生日信息、信用卡數(shù)據(jù)等。據(jù)SEC(U.S. Securities and Exchange Commission)的文件,三位Euifax董事已經(jīng)售出了“一小部分”所持股票。和Equifax可能受到的處罰(鏈接)。
從上周三到今天,Equifax事件有5個(gè)新披露的進(jìn)展。
首先,CIO辭職。Equifax首席安全官員Susan Mauldin和首席信息官David Webb將立刻退出公司。曾擔(dān)任Equifax IT部門(mén)副總裁的Russ Ayres已被任命為臨時(shí)總監(jiān)。
第二,英國(guó)客戶躺槍。Equifax 和TDX (英國(guó)征信公司)共用一個(gè)網(wǎng)上平臺(tái),當(dāng) Equifax 發(fā)生泄漏事件時(shí)候,他們的業(yè)務(wù)沒(méi)有完全分開(kāi),Equifax 已經(jīng)確定,數(shù)據(jù)泄露也影響了 40 萬(wàn)左右的英國(guó)消費(fèi)者。
第三,檢察院介入調(diào)查。紐約總檢察長(zhǎng) Eric T. Schneiderman 宣布將對(duì) Equifax 此次嚴(yán)重的數(shù)據(jù)泄露事件進(jìn)行正式調(diào)查,之后,伊利諾斯州和其他近 40 個(gè)州同時(shí)介入了調(diào)查。
第四,Equifax數(shù)據(jù)已經(jīng)被暗網(wǎng)詐騙團(tuán)伙利用。暗網(wǎng)出現(xiàn)了一個(gè)自稱為“Equifax”的組織,他們聲稱可以通過(guò)眾籌的方式售賣手里掌握的所有數(shù)據(jù),眾籌的目標(biāo)是600比特幣,或者4比特幣(12500刀)出售100萬(wàn)數(shù)據(jù)。
第五,損失巨大是肯定的。Equifax 股價(jià)已下跌超過(guò)30%,公司市值中損失超過(guò)50億美元。(來(lái)源:Freebuf)
【相關(guān)安全事件】
微軟“9月周二補(bǔ)丁日”發(fā)布81個(gè)漏洞補(bǔ)丁。點(diǎn)擊查看原文
概要:2017年9月12日,微軟發(fā)布了針對(duì)各種產(chǎn)品已被確認(rèn)和解決的漏洞的每月安全建議。 本月的安全公告解決了81個(gè)新漏洞,其中27個(gè)評(píng)級(jí)為嚴(yán)重級(jí)別,52個(gè)評(píng)級(jí)為高危,2個(gè)等級(jí)為中危。
點(diǎn)評(píng):本月微軟公告中微軟修復(fù)了一個(gè).NET 0day漏洞,漏洞ID為CVE-2017-8759, 漏洞影響. NET 框架, 攻擊者可以利用該漏洞進(jìn)行遠(yuǎn)程代碼執(zhí)行,獲取敏感數(shù)據(jù)或服務(wù)器權(quán)限,安全風(fēng)險(xiǎn)為高危,建議用戶重點(diǎn)關(guān)注。影響范圍: Edge、Hyper-V、Internet Explorer、Office、遠(yuǎn)程桌面協(xié)議、Sharepoint、Windows圖形顯示界面、Windows內(nèi)核模式驅(qū)動(dòng)程序等。
建議打開(kāi)Windows Update功能,然后點(diǎn)擊“檢查更新”按鈕,根據(jù)業(yè)務(wù)情況下載安裝相關(guān)安全補(bǔ)丁; .安裝完畢后重啟服務(wù)器,檢查系統(tǒng)運(yùn)行情況。 注意:在更新安裝升級(jí)前,建議做好測(cè)試工作,并務(wù)必做好數(shù)據(jù)備份和快照,防止出現(xiàn)意外。
系統(tǒng)優(yōu)化工具CCleaner被植入后門(mén)。點(diǎn)擊查看原文
概要:2017年9月18日,Piriform官方發(fā)布安全公告,公告稱旗下的CCleaner version 5.33.6162和CCleaner Cloud version 1.07.3191中的32位應(yīng)用程序被篡改并植入了惡意代碼。
點(diǎn)評(píng):由于整個(gè)惡意代碼盜用了CCleaner的正版有效數(shù)字簽名,該下載行為不會(huì)引起任何異常報(bào)警,用戶無(wú)感知。黑客還會(huì)嘗試竊取用戶本機(jī)隱私信息,存在高安全風(fēng)險(xiǎn)。這是在近一個(gè)月左右時(shí)間,繼Xshell后門(mén)事件后,又一起嚴(yán)重的軟件供應(yīng)鏈來(lái)源攻擊事件。漏洞影響范圍: CCleaner version 5.33.6162;CCleaner Cloud version 1.07.3191。
建議使用了該軟件的運(yùn)維人員、安全技術(shù)人員,卸載該軟件或更新到最終版本,安裝防病毒軟件全盤(pán)查殺,同時(shí)可以使用安全組出方向策略屏蔽中控端地址,禁止與其通信傳輸數(shù)據(jù);對(duì)于終端PC用戶,盡快下載并安裝最新版本,并安裝防病毒軟件全盤(pán)查殺。
【云上視角】
企業(yè)用戶如何使用SOC 2 報(bào)告來(lái)評(píng)估CSP安全性?點(diǎn)擊查看原文
概要:
(1)調(diào)查報(bào)告:RSA會(huì)議調(diào)查報(bào)告顯示有48%的人指出SOC2是評(píng)估CSP風(fēng)險(xiǎn)的最有效的方式;
(2)SOC2報(bào)告內(nèi)容:指出CSP的安全控制、可用性、流程、完整性、機(jī)密性、隱私性做到的程度;
(3)評(píng)估方向:包括20余項(xiàng)云安全相關(guān)指標(biāo),覆蓋云基礎(chǔ)設(shè)施安全、威脅情報(bào)能力、技術(shù)先進(jìn)性、交付與服務(wù)能力、合規(guī)、生態(tài)等
Alert Logic發(fā)布云安全報(bào)告:云上發(fā)生安全事件數(shù)更少。點(diǎn)擊查看報(bào)告
概要:
(1)調(diào)查發(fā)現(xiàn):云上的安全事件數(shù)量比線下系統(tǒng)的數(shù)量少;公有云的數(shù)量為405起、On-Premises數(shù)量612起、私有云684起、混合云977起;
(2)云上TOP攻擊:第一位還是Web攻擊(其中TOP5的攻擊是SQL注入、代碼執(zhí)行、文件上傳、WEB APP踩點(diǎn)和漏洞識(shí)別、Struts漏洞、XXE漏洞);其次是CMS等平臺(tái)漏洞(Top4的是Joomla、Struts、Wordpress、Magento);然后是暴力破解、Ransomeware等攻擊。
查看其它行業(yè)資訊
政府安全資訊精選 2017年第八期 等保檢查工作、網(wǎng)絡(luò)安全威脅監(jiān)測(cè)與處置辦法細(xì)化,監(jiān)管有據(jù)可依